偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何為多個Web API提供授權(quán)方法

譯文
開發(fā) 架構(gòu)
在本文中,我們和您討論了如何在使用Azure活動目錄的同時,為Angular SPA中的多個Web API添加授權(quán)的方法。

【51CTO.com快譯】Azure活動目錄(Active Directory,Azure AD)是一種業(yè)界比較流行的企業(yè)級身份認證服務(wù)。如今,許多組織都在使用該服務(wù),來啟用應(yīng)用程序的單點登錄(SSO),并保護其提供的Web API。其中,基于OpenId Connect(OIDC)身份驗證的Microsoft Identity Platform 2.0是針對OAuth 2.0授權(quán)流程的最新改進版本。

如果您的應(yīng)用程序使用到了Azure AD的如下功能,那么本文正好向您介紹如何為多個Web API提供授權(quán)的方法:

1. 啟用單點登錄(OpenId Connect身份驗證)。

2. 使用OAuth 2授權(quán)(隱式授權(quán)流程)保護Web API。

3. 單個客戶端應(yīng)用程序使用到了多個Web API提供程序。

首先,我們假設(shè)您的客戶端應(yīng)用程序?qū)儆趩雾撁媸郊軜?gòu)(Single Page Architecture,如:Angular SPA),而且該架構(gòu)使用到了如下兩個不同的API:

1. Microsoft Graph API(https://dzone.com/articles/getting-access-token-for-microsoft-graph-using-oau?preview=true) - 獲取員工個人資料的詳細信息,并將其顯示在應(yīng)用程序的GUI中。該過程需要獲取一個訪問令牌,并通過Graph API的調(diào)用進行提交。

2. 自定義的Web API – 服務(wù)于應(yīng)用程序的基本功能和數(shù)據(jù)。對于每個Web API的調(diào)用,都必須獲得并提交不同的且單獨的訪問令牌。

顯然,應(yīng)用程序的用戶必須事先使用Azure AD來進行身份驗證(OIDC,https://dzone.com/articles/integrating-okta-oauth-20-oidc-with-mulesoft-anypo),然后才能訪問受API保護的各項功能與數(shù)據(jù)。也就是說,它們需要傳遞有效的JWT訪問令牌,之后才能訪問到受保護的API。

在Azure Portal中執(zhí)行SPA應(yīng)用程序的注冊

第一步,在Azure portal(https://portal.azure.com/#home)中注冊您的客戶端應(yīng)用程序(SPA)。注意:請為您的SPA應(yīng)用設(shè)置重定向的URI,并為隱式授權(quán)的OAuth 2數(shù)據(jù)流,選擇ID令牌和Access令牌。下圖是某個假定Web應(yīng)用程序的屏幕截圖,可供您參考:

 

指定URI路由

在Azure Portal中公布Web API

為Web API定義如下的配置。

1. 為Web API自定義范圍,以控制其訪問受API保護的功能。

2. 授權(quán)可以調(diào)用Web API的客戶端應(yīng)用程序,以實現(xiàn)在調(diào)用期間無需人工判斷是否同意。

 

公布API

在Azure Portal中為客戶端應(yīng)用程序指定API的權(quán)限

為客戶端應(yīng)用程序選擇調(diào)用API的所有權(quán)限。如果需要獲取用戶的配置文件,請選擇帶有User.Read的Microsoft Graph API。如下圖截屏所示:

 

請求Microsoft Graph API權(quán)限

用同樣的方法,選擇Web API、以及自定義API的權(quán)限范圍。

 

請求Web API權(quán)限

從Angular SPA中調(diào)用Microsoft Graph API

我們所假設(shè)的Angular SPA(https://dzone.com/articles/angular-tutorials-and-articles)會通過調(diào)用Graph API,來獲取用戶個人資料的詳細信息。當(dāng)然,您也可以在Angular應(yīng)用中使用任何一種身份驗證的客戶端庫,例如:

  • angular-auth-oidc-client
  • oidc-client

此處值得特別注意的是:Microsoft Graph API和自定義的Web API是兩個截然不同的API提供類型,因此它們的作用域是無法被組合到同一個Angular應(yīng)用內(nèi)的同一個Azure AD進行授權(quán)調(diào)用的。那么,正確的方法應(yīng)該是:使用兩個單獨的調(diào)用。即:分別對Microsoft Graph API和Web API各調(diào)用一次,并為每個調(diào)用指定不同的范圍。

下面是調(diào)用Microsoft Graph API的具體順序與步驟:

  1. 針對從Angular到Azure AD OAuth 2.0授權(quán)端點的首次調(diào)用,指定User.Read的范圍。

 

指定User.Read的范圍

2. Azure AD執(zhí)行用戶的身份驗證。

3. Azure AD生成訪問令牌,該訪問令牌能夠基于用戶配置文件的詳細信息,來調(diào)用Graph API的對應(yīng)權(quán)限。同時,它還會生成一個ID令牌,以指示用戶進行登錄。

4. 注意:在v2.0中,Azure AD通過內(nèi)部調(diào)用userinfo Graph API,所獲取和返回的用戶詳細信息,僅為基本的用戶屬性。后續(xù),我們可以顯式地調(diào)用另一個Graph API端點,以獲取用戶的詳細屬性信息。

5. 在Azure AD的重定向請求中,我們將基于Angular代碼,獲取對應(yīng)的訪問令牌。通過調(diào)用Graph API,我們將此令牌的授權(quán)標(biāo)頭(Authorization header)設(shè)置為Bearer類型的令牌。據(jù)此,API將返回用戶個人資料的詳細信息,包括:員工編號、照片和組織架構(gòu)等。

如下示例是一個對于Graph API端點的HTTP GET請求,它能夠獲取用戶的員工編號。注意:Bearer類型的令牌應(yīng)當(dāng)在請求的授權(quán)標(biāo)頭被傳遞過去。

https://graph.microsoft.com/v1.0/me$,userPrincipalName,country,extension_8b4e685f580748b59864d62c2e7fcfad_employeeNumber

從Angular SPA中調(diào)用自定義的Web API

具體順序與步驟如下:

1. 指定http://mystatementapi/access_as_user的范圍(雖然可以是任意范圍,但是我們最好去匹配那些Azure AD portal中的應(yīng)用程序,在其注冊過程中所定義好的范圍)。該范圍將被用于第二次調(diào)用Azure AD OAuth 2.0的授權(quán)端點。

 

指定user_as_access的范圍

2. 注意:由于在先前的調(diào)用中,我們的瀏覽器已經(jīng)設(shè)置好了身份驗證的cookie,因此這一步將不再執(zhí)行用戶的身份驗證。

3. Azure AD生成另一個具有訪問權(quán)限的訪問令牌,用以調(diào)用Web API。該令牌將被用于每一個Web API。

4. 在Azure AD重定向的請求中,我們將基于Angular代碼,獲取對應(yīng)的訪問令牌。通過調(diào)用自定義的API,我們將此令牌的授權(quán)標(biāo)頭(Authorization header)設(shè)置為Bearer類型的令牌。

5. Web API驗證來自Azure AD的令牌,如果驗證成功,則返回正常的響應(yīng)信息;如果失敗,則告知有關(guān)錯誤的信息。

刷新訪問令牌

通常情況下,訪問令牌的有效期是短暫的。我們可以將令牌的過期時間配置為一個小時或更短。那么在令牌到期之前,客戶端應(yīng)用程序應(yīng)當(dāng)從Azure AD處請求新的訪問令牌。而且,該過程應(yīng)當(dāng)在沒有用戶干預(yù)的情況,由后臺自動完成。因此,我們可以在客戶端應(yīng)用程序中采用隱藏的iframe方法。

實際上,這對于用于調(diào)用那些自定義Web API的訪問令牌來說(而不是本示例前面提到的Graph API)顯然是必需的。

總結(jié)

上文提到的Azure AD充當(dāng)了基于云端身份認證服務(wù)的角色,您完全可以將自己的應(yīng)用部署到其他的云服務(wù)、或本地數(shù)據(jù)中心中,以實現(xiàn)個性化的身份驗證與授權(quán)。當(dāng)然,在開始編寫Angular應(yīng)用程序代碼之前,您也可以使用Postman客戶端(譯者注:一款強大的網(wǎng)頁調(diào)試和接口測試工具)來測試和驗證Azure AD的配置、以及各種Web API。

總的說來,通過上述詳細的設(shè)計方法和實現(xiàn)步驟,我們演示了Angular客戶端應(yīng)用程序如何從不同的Web API處獲取OAuth 2類型授權(quán)的過程。希望對您有所幫助。

原文標(biāo)題:Authorization Approach for Multiple Web API Providers,作者:Satyen Mishra & Sachin Kulkarni

【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

 

責(zé)任編輯:張燕妮 來源: 51CTO
相關(guān)推薦

2009-12-18 11:31:15

2020-11-26 11:11:47

網(wǎng)絡(luò)

2023-07-18 11:14:19

2020-12-10 14:32:23

預(yù)測分析人工智能AI

2022-06-09 14:03:59

邊緣計算元宇宙虛擬世界

2021-12-16 22:41:51

物聯(lián)網(wǎng)數(shù)據(jù)技術(shù)

2020-10-26 10:17:12

數(shù)據(jù)保護即服務(wù)DPaaS網(wǎng)絡(luò)安全

2021-08-10 11:25:13

數(shù)據(jù)平臺云遷移云計算

2020-07-02 07:00:00

API接口網(wǎng)關(guān)

2020-09-18 07:00:00

Kubernetes應(yīng)用程序架構(gòu)

2009-07-13 15:33:24

桌面虛擬化虛擬化IT

2021-06-09 10:25:37

人工智能AI自動化

2021-08-19 10:24:41

數(shù)字技術(shù)競爭優(yōu)勢數(shù)字化

2022-06-13 14:27:54

元宇宙游戲虛擬空間

2018-10-23 22:39:03

實體商店物聯(lián)網(wǎng)IOT

2017-09-21 13:40:52

2021-09-24 11:15:49

人工智能智慧城市技術(shù)

2021-03-15 07:55:55

API網(wǎng)關(guān)微服務(wù)架構(gòu)

2011-09-16 14:21:47

Web API

2019-07-18 12:37:20

高性能計算云原生公共云
點贊
收藏

51CTO技術(shù)棧公眾號